¿Cómo eliminar las fugas de datos al acceder a datos encriptados?

1

Objetivo: Encriptar / proteger y acceder a archivos confidenciales (PDF, etc.) localmente.

Método 1: Almacene los archivos en un volumen (contenedor) alojado en un archivo VeraCrypt.

Preocupación: Fugas de datos. Al montar y leer archivos de un En el contenedor de VeraCrypt, existe la posibilidad de que

  

. . . el sistema operativo y las aplicaciones de terceros pueden escribir en volúmenes no cifrados (normalmente, en el volumen del sistema no cifrado) información no cifrada sobre los datos almacenados en el volumen VeraCrypt. . . o los datos en sí mismos en forma no cifrada (archivos temporales, etc.) . . .

Método 2 Almacene el contenedor VeraCrypt como un archivo adjunto dentro de una base de datos KeePass 2.x.

Al acceder a un archivo adjunto dentro de una base de datos KeePass 2.x, aparece el siguiente mensaje:

  

KeePass extrajo el archivo adjunto a un archivo temporal (cifrado con EFS) y lo abrió con una aplicación externa. Después de ver / editar y cerrar el archivo en la aplicación externa, elija cómo continuar:

     
  • Importar: reemplaza el archivo adjunto por el archivo temporal (modificado).

  •   
  • Descartar cambios: descarte los cambios realizados en el archivo temporal y no modifique el archivo adjunto actual.

  •   

En cualquier caso, KeePass eliminará de forma segura el archivo temporal después.

Preguntas

  1. ¿El método 2 aborda las vulnerabilidades de fuga de datos presentes al acceder a los archivos a través del método 1?
  2. ¿Existe una forma "mejor" de proteger y acceder a los archivos?
pregunta WHY 03.08.2016 - 08:42
fuente

2 respuestas

3
  

¿El método 2 aborda las vulnerabilidades de fuga de datos presentes al acceder a los archivos a través del método 1?

En absoluto. Solo garantiza que el contenedor VeraCrypt ya protegido se guardará en un espacio cifrado cuando se extraiga para su montaje y se elimine de forma segura al desmontarlo.

Todas las aplicaciones utilizadas para abrir y procesar los archivos almacenados dentro del contenedor VeraCrypt se comportarán de la misma forma que en el método 1 y la posibilidad de almacenar archivos temporales en discos no protegidos permanece

  

¿Existe una forma "mejor" de proteger y acceder a los archivos?

Para la inquietud especificada en la pregunta: la máquina utilizada para ejecutar las aplicaciones que abren / procesan los archivos debe utilizar el cifrado completo del disco para todos sus discos.

Esta función de KeePass está diseñada para proteger, por ejemplo, un archivo de texto sin formato almacenado en la base de datos de KeePass. Cuando abre dicho archivo, KeePass tiene que guardarlo en el sistema de archivos para que una aplicación (como el Bloc de notas) pueda abrirlo (porque el Bloc de notas no sabe cómo leer directamente desde la base de datos de KeePass).

KeePass garantiza que no quedará rastro de este archivo, que KeePass guarda temporalmente en el sistema de archivos, permanecerá. Pero no puede limitar lo que la aplicación puede hacer con este archivo / datos. Las aplicaciones se ejecutan en un espacio de nombres normal (KeePass no las guarda en el espacio aislado) y pueden almacenar archivos temporales donde "quieran" (es decir, se configuraron para).

    
respondido por el techraf 03.08.2016 - 08:58
fuente
1

Si le preocupa la alteración de los datos

  

el sistema operativo y las aplicaciones de terceros pueden escribir en volúmenes no cifrados

Si le preocupa escribir y no leer, ¿no puede simplemente verificar la firma del archivo? (sha-1, sha-2, etc.). ¿O si el archivo es lo suficientemente pequeño, lee el contenido?

Si le preocupa proteger sus archivos mientras los usa

¿En qué situación no confiarías en tu propio sistema operativo? Si el sistema operativo está comprometido, cualquier cosa que aparezca en la pantalla podría ser una mentira. No puedes confiar en nada si no confías en tu propio sistema operativo.

No puedo pensar en ningún proceso en el que los archivos no cifrados no se almacenen en la RAM o en el disco. Y, si se almacena en la RAM o en el disco, cualquier SO comprometido puede acceder y alterarlo. Tienes que confiar en tu sistema operativo de alguna manera. Las recomendaciones de esta página de su pregunta incluyen algunas formas de configurar un sistema operativo confiable

Tal vez, ¿también puedes tratar de descifrar tus archivos en una computadora portátil Air-gap en una máquina virtual que acabas de construir a partir de una imagen confiable? (Puedes buscar vagrant pero no usar imágenes de Atlas). Este es un proceso más para ponerte en una situación en la que puedes confiar moderadamente en tu sistema operativo.

  

Parece anular el propósito de cifrar los archivos en primer lugar

El propósito del cifrado es evitar el acceso a su archivo si:

  • envías esos archivos a través de una red
  • su computadora está apagada
  • no se está accediendo a sus archivos (los archivos temporales se eliminaron y la clave / contraseña de descifrado no está en la RAM).

No puedes proteger archivos mientras los usas. Necesitas usar el siguiente proceso: abre archivos cifrados en un entorno confiable - > usar los archivos (archivos en riesgo) - > cierre y vuelva a cifrar los archivos (si están modificados) y elimine los archivos temporales - > enviar archivos a través de una red no confiable / en un entorno no confiable.

Si le preocupan los archivos temporales y cómo garantizar su eliminación

Depende de muchos de los softwares que usan esos archivos y de lo que hacen con ellos. (Si copian esos archivos en otro lugar, guárdelos en la RAM, etc.)

    
respondido por el Matthieu 03.08.2016 - 09:02
fuente

Lea otras preguntas en las etiquetas